백신으로는 최근 청와대를 비롯한 정부기관 디도스(DDoS, 분산서비스거부) 공격에 사용된 악성스크립트 차단이 불가능한 것으로 나타났다.
안랩과 잉카인터넷 등 보안업체들은 사이트 내에 악성스크립트를 설치해 방문자들이 특정 웹사이트로 공격 트래픽(전송량)을 발생시키는 새로운 디도스 공격 방식은 개인 PC에 설치된 백신으로 차단되지 않는다고 27일 밝혔다.
안랩 관계자는 “기존의 악성코드는 개인용 컴퓨터(PC)의 백신 프로그램 엔진과 데이터베이스(DB) 업데이트를 통해 차단할 수 있다”면서 “그러나 특정 사이트의 보안 취약점을 뚫고 삽입된 악성스크립트는 PC 백신으로 막기가 어렵다”고 밝혔다.
잉카인터넷 관계자도 “특정 사이트가 해킹돼 악성스크립트를 심어둔 상황에서는 개인용 백신이 소용이 없다”며 “사이트 관리자가 보안을 철저히 해 악성스크립트를 심을 수 없도록 해야 한다”고 말했다.
결국 PC 사용자가 아무리 좋은 백신 프로그램을 쓰면서 최신 버전 업데이트를 철저히 해도 악성스크립트가 숨겨진 사이트에 접속하면 꼼짝없이 좀비PC처럼 조종을 받게 되는 셈이다.
만약 해커가 가입자나 방문자가 많은 인터넷 커뮤니티나 포털 등을 해킹해 악성스크립트를 설치한다면 그 파장이 어마어마할 것이라는 뜻이다.
실제로 극우 성향 인터넷 커뮤니티인 ‘일간베스트’에 악성스크립트가 심어져 일베를 찾은 누리꾼들이 자신도 모르게 청와대와 국정원, 새누리당 등을 공격했다는 사실이 잉카인터넷을 통해 알려지기도 했다.
안랩도 사이트 이름을 공개하지는 않았지만 악성스크립트가 심어져있는 다른 사이트를 확인했다.
보안 전문가들은 악성스크립트를 이용한 디도스 공격에 악용당하지 않으려면 평소 보안을 신뢰할 수 없는 사이트에 접속하지 않는 방법밖에 없다고 조언했다.
/디지털미디어부